Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
03 2020 Elektronik 41 Security Dr Henri Ruotsalainen hat sein Masterstudium an der Aalto University of Technology and Science in Finnland im Jahre 2010 und das Doktorrat an der Technischen Universität Wien im Jahre 2015 abgeschlossen Derzeit ist er am Institut für IT-Sicherheitsforschung der Fachhochschule St Pölten Österreich tätig Seine aktuellen Forschungsinteressen umfassen verschiedene Physical-Layer-Sicherheitskonzepte mit den Schwerpunkten Wireless Key Agreement Embedded Systems Security und Industrial-IntrusionDetection-Methoden henri ruotsalainen@fhstp ac at tet die Paketweiterleitungssoftware den LoRaWAN-Verkehr zwischen den Endgeräten und dem Netzwerkserver von The Things Network weiter Um die geheime Schlüsselerzeugungsrate zu optimieren ist auf der Endgeräteseite eine rekonfigurierbare elektrisch steuerbare parasitäre Resonatorantenne ESPAR Electronically Switched Parasitic Array Radiator montiert Die zufällige Einstellung der ESPAR-Strahlrichtung führt zu zufälligen Schwankungen der gesammelten RSSI-Werte was letztlich zu stark zufälligen geheimen Schlüsseln führt 5 Experimentelle Ergebnisse aus typischen LoRaWAN-Szenarien Die Bewertung der Leistung der Schlüsselerzeugung erfolgt anhand von zwei Funkszenarien die die Kommunikation typischer LoRaWAN-Anwendungen nachahmen ➔ 1 Langstrecken-Szenario mit 7 km Sichtlinie ➔ 2 Im Bürogebäude ohne Sichtlinie mit ca 50 m Entfernung In beiden Szenarien wurden über 1000 Datenpakete per Funk mit den höchsten LoRaWAN-Spreizfaktoreinstellungen ausgetauscht und die entsprechenden RSSI-Werte gespeichert Letztendlich wurden die geheimen Schlüssel und die Leistungsbewertung mit dem Programm Octave berechnet Nach den in Tabelle 1 dargestellten FoM-Auswertungen Figure of Merit ist die geheime Funk-Schlüsselerzeugung mit handelsüblichen Geräten tatsächlich realisierbar Im Wesentlichen zeigen die Ergebnisse dass der Lauscher sehr wenig bis gar keine Informationen über die extrahierten Schlüssel erhält KDReve ~ 50 % Darüber hinaus zeigt der bewertete Entropiewert engl Approximate Entropy von mehr als 2 % aus der NIST Test Suite an dass die erzeugten Schlüsselbits zufällig sind was die Möglichkeit von Rate-Angriffen engl Guessing Attacks ausschließt In einem letzten Schritt wurde die Verwendbarkeit des SchlüsselerzeugungsSabrina Waldbauer verfügt über mehr als sieben Jahre Erfahrung im M2Mund IoT-Bereich Zusätzlich zu ihrer technischen Ausbildung und praktischen Erfahrung als Softwareentwicklerin schloss sie 2016 ihr Studium im Bereich Marketing und Digital Business Management ab Seit 2012 arbeitet sie als Marketing Managerin bei Microtronics Engineering mit Leidenschaft und Knowhow daran technisch komplizierte Inhalte verständlich zu vermitteln sabrina waldbauer@microtronics com systems untersucht indem die FkeySchlüsselauffrischungsmetrik für den 128-bit-Schlüssel geschätzt wurde die bei der AES128-Verschlüsselung Entschlüsselung im Falle von LoRaWAN angewendet wird Wie in Tabelle 2 ersichtlich beeinflusst der Lauscher-KDR die Auffrischungsrate Selbst wenn es dem Lauscher gelingt in der Nähe des berechtigten Nutzers an den KDR zu kommen ist die geheime Schlüsselvereinbarung dennoch mit angemessenen Auffrischungsraten möglich Für die betrachteten Funk-Szenarien wurden die Aktualisierungsraten zwischen 26 und 544 Schlüssel pro Monat ermittelt was den Anforderungen vieler LoRaWANAnwendungen entspricht Die umfangreichen experimentellen Messungen im Rahmen des Projekts LoRaKey zeigen dass theoretisch eine sichere geheime Schlüsselerzeugung in realen LoRaWAN-Netzwerken möglich ist Daher ist die Funk-Schlüsselerzeugung ein potenzieller Kandidat für eine erweiterte geheime Schlüsselteilung die Schutz vor z B Quantencomputerangriffen bieten soll HS Literatur 1 Bhutani A Wadhwani P Low Power Wide Area Network LPWAN Market Size … Competitive Market Share & Forecast 20192025 Global Market Insights März 2019 www gminsights com industryanalysis lowpowerwideareanetworklpwanmarket 2 Mosca M Cybersecurity in an Era with Quantum Computers Will We Be Ready? IEEE Security & Privacy 2018 H 5 S 3841 3 Dodis Y Reyzin L Smith A Fuzzy Extractors How to Generate Strong Keys from Biometrics and Other Noisy Data Springer Nature Advances in Cryptology Eurocrypt 2004 S 523540 4 Rukhin Aet al A Statistical Test Suite for Random and Pseudorandom Number Generators for Cryptographic Applications National Institute of Standards and Technology Special Publication 800-22 Revision 1a April 2010 https nvlpubs nist gov nistpubs Legacy SP nistspecialpublication800-22r1a pdf 5 Ruotsalainen Het al Experimental Investigation on Wireless Key Generation for Low Power Wide Area Networks IEEE Internet of Things Journal Oktober 2019